第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题库-下(多选、判断题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题库-下(多选、判断题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题库-下(多选、判断题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题库-下(多选、判断题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题库-下(多选、判断题部分)_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)安徽选拔赛试题库-下(多选、判断题部分)多选题1.下列方法能保证业务日志的安全存储与访问的是A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存答案:BCD2.内容过滤的目的包括()。A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD3.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A、国防建设B、国家的能源、交通C、企业的生产、经营D、政府的管理E、个人的学习、生活答案:ABCDE4.关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()A、PUBLIC,guest为缺省的账号B、guest不能从master数据库清除C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患D、SQLServer角色的权限是不可以修改的答案:ABC5.以下对于代理防火墙的描述正确的有A、能够理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差答案:ABCD6.关于网络安全中的云安全,以下说法正确的是()A、云安全主要关注保护云计算环境的安全B、云安全可以完全依赖云服务提供商的安全措施C、云安全需要综合考虑物理、网络和应用等多个层面的安全D、云安全不受传统网络安全威胁的影响答案:AC7.移动互联网主要由下列哪几部分构成?A、各种应用APPB、便携式终端C、移动通信网接入D、不断创新的商业模式答案:ABCD8.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、加密钥匙(EncryptionKey)C、加密函数D、传输信道答案:ABC9.在交换机中对主机地址为5进行访问列表的设置,下面各项正确的有()。A、55B、C、any5D、host5答案:BD10.属于常见的操作系统安全机制的是()A、隐蔽信道分析B、安全审计C、内容安全D、最小特权管理答案:BCD11.硬件设备的使用管理包括()。A、严格按硬件设备的操作使用规程进行操作B、建立设备使用情况日志,并登记使用过程C、建立硬件设备故障情况登记表D、坚持对设备进行例行维护和保养答案:ABCD12.现在,青少年几乎人人上网。青年在网上,团的工作就要做到网上去。要把网上共青团建设摆在重要位置,推动团组织()。建设网上共青团不能简单建个网站、做个手机应用软件就万事大吉了,关键是要真正发挥作用,把“线上”和“线下”、“键对键”和“面对面”结合起来,增强联系服务青年的实效性。A、工作上网B、服务上网C、活动上网D、文明上网答案:ABC13.信息安全的重要性体现在哪些方面?()A、信息安全关系到国家安全和利益B、信息安全已成为国家综合国力体现C、信息安全是社会可持续发展的保障D、信息安全已上升为国家的核心问题答案:ABCD14.下列哪些数据安全措施可降低数据泄露风险?A、数据加密存储B、数据冗余备份C、数据流转前进行审批流程D、应用数据水印技术答案:ABCD15.以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯答案:ABC16.属于VPN的核心技术是()A、隧道技术B、身份认证C、日志记录D、访问控制答案:ACD17.Oracle实例主要由那两部分组成A、SharepoolbufferB、内存C、后台进程D、pmon和smon答案:BC18.信息收集与分析的防范措施包括()A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案:ABCD19.一个恶意的攻击者必须具备哪几点?A、方法B、机会C、动机D、运气答案:ABC20.以下哪些措施有助于提高网络安全防御的层次性和深度?()A、部署多层防御机制B、使用网络隔离和分段技术C、定期进行安全漏洞扫描和评估D、采用单一的安全解决方案答案:ABC21.计算机病毒是指能够()的一组计算机指令或程序代码。A、破坏计算机功能B、毁坏计算机数据C、自我复制D、危害计算机操作人员健康答案:ABC22.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、应急处置B、通报C、收集D、分析答案:ABCD23.《中华人民共和国网络安全法》规定,运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD24.以下哪些因素可能增加网络系统的安全风险?()A、使用弱密码或默认密码B、不及时更新系统和软件补丁C、允许未经授权的远程访问D、部署了高效的安全防护设备答案:ABC25.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理答案:ABD26.在等保里,一般我们指的三权分立指的是哪三权A、系统管理B、安全管理C、网络管理D、审计管理答案:ABD27.PKI系统的基本组件不包括()A、终端实体B、注销机构C、证书撤销列表发布者D、密文管理中心答案:BD28.开展数据处理活动以及研究开发数据新技术的好处是()。A、促进经济社会发展B、增进人民福祉C、促进国际地位提高D、促进社会和谐发展答案:AB29.SQLServer的取消权限的操作有以下哪些?()A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了答案:ABC30.IATF中分为:A、访问控制B、机密性和完整性C、完整性和标示鉴别D、抗抵赖和可用性答案:ABD31.灭火的基本方法有()。A、冷却法B、隔离法C、窒息法D、抑制答案:ABCD32.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()A、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由答案:ACD33.以下关于计算机病毒说法,错误的是()。A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、使用只读型光盘不可能使计算机感染病毒C、计算机病毒具有隐蔽性、传染性、再生性等特性D、制造和传播计算机病毒应受到行政处罚答案:ABCD34.下列哪两项正确描述了由WPA定义的无线安全标准?()A、使用公开密钥的认证方法B、当客户端连接的时候都要进行动态密钥交换C、包含PSK认证D、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC35.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国网络安全法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国安全生产法》D、《中华人民共和国应急法》答案:BC36.下列哪些是企业在处理个人信息时应当遵循的原则?A、合法、正当、必要原则B、明示收集和使用的目的、方式和范围C、征得个人信息主体的同意D、采取措施防止个人信息泄露、篡改、丢失答案:ABCD37.移动安全中,以下哪些是常见的安全措施?A、应用程序权限管理B、远程数据擦除C、无线加密D、完整性检查答案:ABCD38.COBIT度量过程的三个纬度分别是()A、能力B、能力成熟度C、控制度D、绩效答案:ACD39.计算机信息系统安全管理包括()A、组织建设B、事前检查C、制度建设D、人员意识答案:ACD40.关于数据安全培训,以下表述正确的是:A、应涵盖基本的法律法规知识普及B、教育员工如何识别钓鱼邮件和其他社交工程攻击C、定期组织模拟演练以提高员工面对真实威胁的应对能力D、培训内容应随着安全形势的变化和新技术的引入而动态更新答案:ABCD41.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些()A、将不安全的IP包封装在安全的IP包内B、不但支持微软操作系统,还支持其他网络协议C、通过减少丢弃包来改善网络性能,可减少重传D、并发连接最多255个用户答案:BC42.以下哪些属于网络安全中的被动攻击类型?()A、数据泄露B、拒绝服务攻击C、流量分析D、中间人攻击答案:AC43.某业务系统存在跨站脚本攻击漏洞,以下哪些是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马答案:ACD44.机房出入控制措施包括:()A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C、可采用强制性控制措施,对来访者的访问行为进行授权和验证D、要求所有进出机房人员佩带易于辨识的标识答案:ABCD45.络安全中,以下哪些是常见的安全控制?A、检测性控制B、加密通信C、预防性控制D、响应性控制答案:ABD46.关键信息基础设施运营者安全保护义务包括?A、人员安全管理B、数据境内留存C、应急预案机制D、安全采购措施E、风险评估机制答案:ABCDE47.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、用户登录、登出、失败登陆日志B、管理员授权操作日志C、创建、删除(注销)用户操作日志D、重要业务操作答案:ABCD48.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()A、人为原因B、环境原因C、生产原因D、设备原因答案:ABD49.下面哪些方法不能替代电子银行中的个人标识号(PINs)的作用?A、编制详细软件安全使用手册,帮助设置良好的安全使用习惯B、语音标识技术C、笔迹标识技术D、指纹标识技术答案:BCD50.侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC51.计算当前Linux系统中所有用户的数量,可以使用()命令A、wc-l/etc/passwdB、wc-l</etc/passwdC、at/etc/passwd|wc-lD、cat/etc/passwd>wc-l答案:ABC52.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD53.()将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案:ABCD54.IT系统维护人员权限原则包括()A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD55.场地安全要考虑的因素有()A、场地选址B、场地防火C、场地防水防潮D、场地温度控制答案:ABCD56.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()、()、()、()的商用密码市场体系,鼓励和促进商用密码产业发展。A、统一B、开放C、竞争D、有序答案:ABCD57.从哪些地方可以看到遗留痕迹?()A、回收站B、最近使用过的文件C、注册表D、文件最后更改的时间戳答案:ABCD58.TCP/IP规定了几种特殊意义的地址形式()A、网络地址B、广播地址C、组播地址D、回送地址答案:BCD59.火灾自动报警、自动灭火系统部署应注意()。A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置答案:ABCD60.下哪些因素可能导致网络钓鱼攻击成功?A、用户缺乏安全意识B、钓鱼邮件设计逼真C、用户使用了强密码D、用户设备未安装杀毒软件答案:ABD61.COBIT度量过程的三个纬度分别是()。A、能力B、绩效C、控制度D、能力成熟度答案:ABC62.信息系统的容灾方案通常要考虑的要点有__。A、灾难的类型B、恢复时间C、恢复程度D、实用技术E、成本答案:ABCDE63.做好行业网信基础管理工作的方法是?A、贯彻落实网络意识形态责任制B、拓展提升统计效能C、持续推进行业网站及新媒体建设和管理工作D、按期高质完成行业信创工程。答案:ABC64.针对侵害公民个人信息的处罚得当的是()。A、处违法所得一倍以上十倍以下罚款B、责令停业整顿C、吊销营业执照D、对直接负责的主管人员处十万元以上一百万元以下罚款答案:ABC65.精密空调机组运行时,制冷剂在下面哪几个部件内有相态变化:()A、压缩机B、膨胀阀C、蒸发器D、冷凝器答案:CD66.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP答案:ABC67.面可以攻击状态检测的防火墙方法有:()A、协议隧道攻击B、利用FTP-pasv绕过防火墙认证的攻击C、ip欺骗攻击D、反弹木马攻击答案:ABD68.采用以下哪些方法,能有效保证脱敏后数据不可复原?A、掩码B、偏移取整C、截断D、随机盐答案:ACD69.2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新评估C、重新审查D、重新认定答案:ABC70.我国信息安全存在的主要问题有()。A、信息安全统筹协调力度不够B、法律法规体系尚不完备C、网络空间缺乏战略威慑D、产业根基不牢E、技术实力较弱答案:ABCDE71.任何一个电路的基本组成部分是()。A、电源B、负载C、导线D、控制部件答案:ABCD72.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、权限B、内容C、数据D、操作答案:ABCD73.Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接D、BLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接答案:ACD74.信息收集与分析的防范措施包括()A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案:ABCD75.数据加密技术可以应用在网络及系统安全的哪些方面?A、数据保密B、身份验证C、保持数据完整性D、确认事件的发生答案:ABCD76.一个恶意的攻击者必须具备哪几点?()A、方法B、机会C、动机D、运气答案:ABC77.计算机安全事故原因的认定和计算机案件的数据鉴定()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案:ABC78.国家建立集中统一、高效权威的数据安全风险评估、()、()、监测预警机制。A、报告B、信息共享C、分析D、研判答案:AB79.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种?A、交换机B、路由器C、集线器D、光纤收发器答案:AB80.在数据使用环节,要落实()。A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制答案:ABCD81.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于()攻击手段。A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击答案:BCD82.文件系统是构成Linux基础,Linux中常用文件系统有()?A、ext3B、ext2C、hfsD、reiserfs答案:ABD83.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD84.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取数据分类、重要数据备份和加密等措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任答案:ABCD85.列哪些是常见的网络安全防御措施?A、使用防火墙B、定期备份数据C、不更新操作系统D、使用默认凭证答案:AB86.统用户账号登记表应包括()。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日答案:ABCD87.哪些措施有助于保护企业电子邮件的安全?A、使用加密技术保护邮件内容B、随意点击邮件中的链接和附件C、定期更新邮件系统的安全补丁D、对员工进行电子邮件安全培训答案:ACD88.关于网络安全中的访问控制,以下说法正确的是()A、访问控制可以限制用户对资源的访问B、访问控制可以完全消除内部威胁C、基于角色的访问控制是一种常见的访问控制策略D、访问控制策略应定期审查和更新答案:ACD89.电子政务包含哪些内容?()A、政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B、政府信息发布。C、公民网上查询政府信息。D、电子化民意调查、社会经济信息统计。答案:ABCD90.下面软件产品中,()是漏洞扫描器A、X-scanB、nmapC、nortonAntiVirusD、Snort答案:AB91.利用密码技术,可以实现网络安全所要求的。()A、数据保密性B、数据完整性C、数据可用性D、身份验证答案:ABCD92.BIT度量过程的三个纬度分别是()。A、能力B、绩效C、控制度D、能力成熟度答案:ABC93.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD94.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能答案:CD95.么是“零日攻击”?A、攻击者自己挖掘并利用未被发现的漏洞B、攻击者利用被发现但尚未被公开的漏洞C、攻击者利用已被修补的漏洞D、攻击者利用零信任安全模型进行攻击答案:AB96.属于第二层隧道协议的是()A、PPTPB、L2TPC、L2FD、SSL答案:ABC97.以下哪些措施可以帮助防范网络中的拒绝服务(DoS)攻击?()A、限制网络带宽的使用B、启用防火墙的流量控制功能C、部署入侵检测系统(IDS)D、关闭所有不必要的网络服务答案:BCD98.病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况答案:ABC99.一个安全的网络系统具有的特点是A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度答案:ABC100.Whois查询包括()基本信息。A、企业申报上网时的数据B、企业的职能信息C、DNS服务器D、IP分配和使用情况答案:ABCD101.一个典型的PKI应用系统包括()实体A、认证机构CAB、册机构RAC、证书及CRL目录库D、用户端软件答案:ABCD102.申请开办互联网上网服务营业场所,应当具备下列条件:()。A、有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备B、有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度C、有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员D、经营管理、安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定答案:ABCD103.以下属于对服务进行暴力破解的工具有哪些?()A、nmapB、ruterC、sqlmapD、hydra答案:BD104.SG-I6000系统需要进行安全备案的设备类型有A、主机B、网络C、终端D、打印机答案:ABCD105.以下哪些做法可以帮助防止SQL注入攻击?A、对用户输入进行验证和过滤B、使用参数化查询C、禁用数据库的错误信息显示D、使用明文存储敏感数据答案:ABC106.目前国际主流的3G移动通信技术标准有()。A、CDMAB、CDMA2000C、TD-SCDMAD、WCDMA答案:BCD107.于防火墙,以下哪些说法是正确的?A、防火墙可以防止所有网络攻击B、防火墙可以控制进出网络的流量C、防火墙可以加密数据D、防火墙可以保护内部网络不受外部威胁答案:BD108.可以通过以下哪些方法,限制对Linux系统服务的访问?()A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址答案:ABD109.下列三级系统物理安全的说法中正确的是()。A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺设C、应安装过电压保护装置或稳压器并且要配备upsD、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。答案:ACD110.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC111.关于"网络钓鱼"攻击,以下哪些描述是正确的?A、常通过伪造电子邮件实施B、目的是增强网络安全意识C、旨在窃取个人信息,如用户名和密码D、可通过安装防病毒软件完全防御答案:AC112.下列哪些做法有助于提升企业内部数据安全水平?A、强化员工数据安全意识教育B、实施严格的权限管理和身份验证C、使用防火墙、入侵检测系统等技术手段D、对敏感数据进行实时监控和日志审计答案:ABCD113.下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、HTTPD、VRRP答案:ABC114.网络安全工作的目标包括()A、信息机密性B、信息完整性C、服务可用性D、可审查性答案:ABCD115.以下哪些属于网络安全中的供应链攻击手段?()A、篡改或植入恶意代码在供应链中的软硬件产品B、利用供应商或合作伙伴的安全漏洞进行攻击C、通过社会工程学手段获取供应链中的敏感信息D、直接攻击供应链中的物理设施和设备答案:ABCD116.国家制定政务数据开放目录,构建()的政务数据开放平台,推动政务数据开放利用。A、自由平等B、统一规范C、互联互通D、安全可控答案:BCD117.针对研发核心人员开展安全专业技能培训及资质认定,从事研发核心岗位()工作必须取得相应安全技能资质。A、产品经理B、项目经理C、资深研发工程师D、开发经理等答案:ABD118.任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。A、安监B、公安C、网信D、电信答案:BCD119.商用密码的(),不得损害国家安全、社会公共利益或者他人合法权益。A、科研B、生产C、销售D、服务E、进出口答案:ABCDE120.《互联网上网服务营业场所管理办法》由()联合发布施行。A、信息产业部B、公安部C、文化部D、国家工商行政管理总局答案:ABCD121.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()。A、在程序代码中打印日志输出敏感信息方便调试B、在使用数组前判断是否越界C、在生成随机数前使用当前时间设置随机数种子D、设置配置文件权限为rw-rw-rw-答案:AD122.么是“加密算法”?A、一种用于加密和解密数据的数学函数B、一种网络防御机制C、一种黑客工具D、一种网络攻击答案:AB123.列哪些是常见的网络入侵检测系统(IDS)类型?A、网络入侵检测系统(NIDS)B、主机入侵检测系统(HIDS)C、安全信息与事件管理(SIEM)D、防火墙答案:ABCD124.以下无法防止重放攻击的是A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案:CD125.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面A、不太适合动态IP地址分配(DHCP)B、除TCP/IP协议外,不支持其他协议C、除包过滤外,没有指定其他访问控制方法D、安全性不够答案:ABCD126.一个好的入侵检测系统应具有哪些特点A、不需要人工干预B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求答案:ABCD127.企业在构建数据安全体系时,可能会涉及的行业标准和法规包括:A、ISO/IEC27001信息安全管理体系B、国家网络安全法及相关法规C、GDPR(欧洲通用数据保护条例)D、PCI-DSS支付卡行业数据安全标准答案:ABCD128.以下哪些因素可能影响网络安全漏洞的发现和修复?()A、漏洞发现和报告机制的有效性B、漏洞修复和补丁发布的及时性C、用户的安全意识和反馈积极性D、网络设备的性能和配置答案:ABCD129.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动答案:ACD130.访问控制模型主要有三种,包括()。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、准入访问控制答案:ABC131.那些措施可以帮助减少软件开发中的安全漏洞?A、代码审计B、使用开源软件C、输入验证D、定期更新和打补丁答案:ACD132.哪些是网络钓鱼邮件的常见特征?A、发件人地址看起来合法B、邮件中包含紧急或诱人的信息C、邮件附件是常见的文档格式D、邮件中的链接指向一个与真实网站非常相似的伪造网站答案:ABD133.网络脆弱性扫描产品应能对下列的信息进行探测()。A、系统硬件信息B、系统软件配置信息C、系统网络配置信息D、共享目录信息答案:ABCD134.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()A、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由答案:ACD135.下列能防止不安全的加密存储的是()A、存储密码是,用SHA-256等健壮哈希算法进行处理B、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问答案:ABCD136.网络安全工作的目标包括()A、信息机密性B、信息完整性C、服务可用性D、可审查性答案:ABCD137.根据《网络安全法》的规定,()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国联通B、中国移动C、公安部门D、国务院电信主管部门答案:CD138.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息(),造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、三年B、四年C、丢失D、泄露答案:AD139.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS答案:ABC140.第一级的PKI系统,系统用户密钥生成应由相应级别的()等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。A、AB、CAC、RAD、AR答案:BC141.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用户名D、实例名答案:ABC142.火墙配置时应确保()服务不开放。A、RloginB、NNTPC、FingerD、NFS答案:ABCD143.计启动其日志有哪两种存放方式?()A、NONEB、OSC、TRUED、SYS.AUD$答案:BD144.由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施:A、经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补丁;B、尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;C、修改WebLogic的默认端口7001以及后台的默认访问路径;D、部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;答案:ABCD145.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由()哪些部门没收违法所得。A、国家安全局B、国家网信部门C、公安机关D、国务院答案:ABD146.逻辑漏洞的修复方案有()A、减少验证码有效时间B、对重要参数加入验证码同步信息或时间戳C、重置密码后,新密码不应返回在数据包中D、限制该功能单个ip提交频率答案:ABCD147.某信息系统1被定为3级,测评的指标选择可能有:()()。A、S3A3G3B、S3A1G3C、S3A2G3D、S1A3G3答案:ABCD148.厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()A、安全管理B、安全防护C、安全运维D、灾备/恢复答案:ABCD149.网络安全中,哪些是常见的身份验证方法?A、用户名和密码B、生物识别技术C、单因素认证D、双因素认证答案:ABCD150."安全信息和事件管理"(SIEM)系统的功能包括哪些?A、实时数据分析B、自动软件部署C、事件日志聚合D、安全警报生成答案:ACD151.何识别一个可能受到钓鱼攻击的电子邮件?A、发件人地址不符合预期B、邮件内容带有威胁或紧急性语言C、邮件中包含附件或链接D、所有选项都不是答案:ABC152.火墙的主要功能有哪些?()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动答案:ABCD153.以下有关单方向HASH函数和加密算法的叙述中,不正确的是()。A、它们都将一个明文转化为非智能的密文B、它们都是可逆的C、它们都不会破坏信息D、它们都使用密钥答案:BCD154.网页防篡改技术有A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件答案:ABC155.下列属于病毒检测方法的是()A、特征代码法B、校验和法C、行为检测法D、软件模拟法答案:ABCD156.网络隔离的主要方法有()A、物理隔离B、逻辑隔离C、协议隔离D、时间隔离答案:AB157.针对Linux主机,一般的加固手段包括()A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC158.()不能有效地进行数据保护。A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES答案:ABC159.下哪些是常见的安全最佳实践?A、定期审计B、随意共享敏感信息C、加密存储数据D、不定期更新软件答案:AC160.以下哪些属于常见的社交工程攻击手段?()A、假冒身份获取敏感信息B、利用公开信息进行猜测攻击C、通过技术手段破解密码D、发送包含恶意链接的邮件答案:ABD161.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源答案:ABCD162.要安全进行网络交易,应该()。A、使用安全支付方式,并及时升级网银安全控件B、不在公用计算机上进行网银交易C、定期查看交易记录,如发现有交易异常状况,应及时联系相关部门D、应选择信誉高的大型网购系统答案:ABCD163.下列可以引起安全配置错误的是()A、服务器没有及时安全补丁B、没有对用户输入数据进行验证C、没有对系统输出数据进行处理D、网站没有禁止目录浏览功能答案:AD164.互联网连接防火墙设备的安全策略配置要求包括哪几点A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护答案:ABCD165.“根治”SQL注入的办法有A、使用参数化SQL提交B、使用防火墙封端口C、对SQL参数进行黑名单过滤D、使用了PreparedStatement技术答案:AD166.以下哪些属于网络安全中的安全审计和日志分析目的?()A、追踪和分析安全事件B、监控和识别异常行为C、满足合规和审计要求D、评估安全策略的有效性答案:ABCD167.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数答案:AD168.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面?A、不具备防毒功能B、对于不通过防火墙的链接无法控制C、可能会限制有用的网络服务D、对新的网络安全问题无能为力答案:ABCD169.下面什么路由协议不可以为HSRP的扩充A、SNMPB、CDPC、HTTPD、VRRP答案:ABC170.现代主动安全防御的主要手段是()A、探测B、预警C、监视D、警报答案:ABCD171.OSI层的安全技术来考虑安全模型()。A、物理层B、数据链路层C、网络层、传输层、会话层D、表示层、应用层答案:ABCD172.以下哪些是应用层防火墙的特点()?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:ABD173.计算机犯罪的主要特征包括()。A、犯罪主体的智能化B、犯罪取证简单化C、社会危害严重化D、犯罪手段特殊化答案:ACD174.Oracle数据库listener的日志文件$ORACLE_HOME/network/log/listener.log记录了通过listener处理的网络请求信息,具体包括:()A、客户端请求的时间B、连接方式C、连接程序,网络协议D、主机名,网络端口号答案:ABCD175.Oracle中如何设置audittrail审计,正确的说法是:()A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计C、Oracle不支持对audittrail的审计D、在设置audittrail审计前,要保证已经打开Oracle的审计机制答案:ABD176.为了防范APT(高级持续性威胁)攻击,以下措施有效的是()A、建立威胁情报体系B、定期进行安全漏洞扫描C、限制员工使用个人设备办公D、加强网络安全事件的应急响应能力答案:ABCD177.在PHP代码审计中,哪些函数可能涉及到文件操作漏洞?A、exec()B、file_get_contents()C、tmlspecialchars()D、include()答案:ABCD178.以下哪些因素可能导致网络钓鱼攻击成功?A、用户缺乏安全意识B、钓鱼邮件设计逼真C、用户使用了强密码D、用户设备未安装杀毒软件答案:ABD179.入侵检测系统包括以下哪些类型?A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统答案:AC180.根据《网络安全法》的规定,任何个人和组织()A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC181.安全审计是对系统活动和记录的独立检查和验证,()是审计系统的作用。A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案:ABD182.下列哪些操作可以看到自启动项目?()A、注册表B、开始菜单C、任务管理器D、msconfig答案:ABD183.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、核心设备的日常配置管理B、重要应用系统的数据管理C、用户权限管理D、桌面终端运维服务答案:ABC184.关于公钥和私钥,以下哪些说法是正确的?A、公钥用于加密数据,私钥用于解密数据B、公钥和私钥可以相互转换C、公钥可以公开分享,私钥必须保密D、公钥和私钥都可以用于数字签名答案:ACD185.南网云云上数据的数据安全防护措施包括()A、数据加密B、脱敏C、操作安全审计D、数据传输答案:ABC186.ISS安全事件的分级主要考虑()、()、()三个要素A、信息系统的重要程度B、系统损失C、社会影响D、国家安全答案:ABC187.IATF认为接触信息基础设施各个层次的威胁,同事使用技术性和非技术性对策建立有效全面的安全解决方案是非常重要的。在选择安全对策时,应当考虑访问控制、保密性、完整性、可用性之外还需要考虑以下哪些特性()。A、不可否认性B、强建性C、互操作性D、KMI/PKI答案:ABD188.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育答案:ABCD189.sybase数据库文件系统需要哪些裸设备?()A、masterB、proceC、dataD、log答案:ABCD190.关于数据安全策略设计,下列哪几项是重要的考量因素?A、数据的存储位置及方式B、数据在传输过程中的安全措施C、第三方服务提供商的数据安全保障D、针对不同级别数据的差异化保护策略答案:ABCD191.为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD192.管理员应该在网络的边界处主要监视哪些攻击行为:A、端口扫描B、拒绝服务攻击C、IP碎片攻击D、中间人攻击答案:ABC193.第四代移动通信技术(4G)特点包括()。A、流量价格更高B、流量价格更低C、延迟时间短D、上网速度快答案:BCD194.以下哪些属于网络安全中的网络隔离技术?()A、物理隔离B、逻辑隔离C、虚拟专用网络(VPN)D、防火墙答案:ABCD195.数字签名的作用是A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系答案:ACD196.哪些因素会影响网络安全的风险评估?A、技术漏洞B、用户行为C、经济状况D、政策和程序答案:ABD197.辑空间主要包括哪些部分?()A、TABLESPACESB、SEGMENTSC、DATAFILED、EXTENTSE、BLOCK答案:ABDE198.加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD199.以下哪些属于网络安全中的社会工程学攻击手段?()A、假冒身份获取敏感信息B、利用公开信息进行猜测攻击C、通过技术手段破解密码D、发送包含恶意链接的邮件或短信答案:ABD200.下哪些因素可能增加网络攻击的风险?A、使用过时的操作系统B、启用防火墙和杀毒软件C、缺乏有效的安全策略和意识D、员工使用个人设备处理工作事务答案:ACD201.Spyware通过哪些手段窃取用户的信息?A、记录上网浏览的cookiesB、安装屏幕捕捉程序C、安装事件记录程序D、对于键盘击键进行记录答案:ABCD202.对于提升数字化与安全保障能力,要()。A、提升平台安全自主可控水平B、加大数据安全保护力度C、增强网络安全防护能力D、加强安全监管答案:ABC203.SQLServer的登录认证种类有以下哪些?()A、Windows认证模式B、双因子认证模式C、混合认证模式D、SQLServer认证答案:ACD204.为了防止SQL注入,下列特殊字符()需要进行转义。A、‘(单引号)B、%(百分号)C、;(分号)D、”(双引号)答案:ABCD205.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理答案:ABCD206.下列哪些不属于黑客地下产业链类型?()A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链答案:ABD207.linux支持哪些编程语言()。A、PerlB、PythonC、++D、Fortran答案:ABCD208.针对用户输入内容直接输出到网页上的过滤方法有A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号答案:ABC209.个人信息生命周期包括个人信息持有者()、共享、转让和公开披露、删除个人信息在内的全部生命历程。A、收集B、保存C、应用D、委托处理答案:ABCD210.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、特权用户B、测试账户C、用户账户D、超级管理员答案:ABD211.关于恶意软件,以下哪些说法是正确的?A、恶意软件只会感染个人计算机B、恶意软件可以通过电子邮件附件传播C、所有恶意软件都可以被杀毒软件检测到D、恶意软件可能窃取个人信息答案:BD212.下硬件安装维护重要安全提示正确的有:()A、不要在雷雨天气进行故障处理B、保持故障处理区域的干净、干燥C、上防静电手套或防静电腕带再执行安装和更换操作D、在使用和操作设备时,需要按照正确的操作流程来操作答案:ABCD213.数字签名技术可以实现数据的A、机密性B、完整性C、不可抵赖性D、可用性答案:BC214.在运维体系中,发布管理的目的是为了()A、发布管理的目的是为了保障发布的成功B、发布管理是为了有效的实施一组变更集合C、发布管理是为了控制版本的有效性D、发布管理就是能够将发布的软件统一管理"答案:ABC215.《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信B、电信C、公安D、法院答案:ABC216.以下哪些属于网络安全中的日志和监控技术?()A、系统日志收集和分析B、网络流量监控和记录C、用户行为分析和监控D、数据库日志记录和分析答案:ABCD217.实行等级保护的目的是?A、遵循客观规律,信息安全的等级是客观存在的B、增加不必要的支出C、有利于突出重点,加强安全建设和管理D、有利于控制安全的成本答案:ACD218.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、对入侵和攻击行为只能起到威慑作用B、安全审计系统可提供侦破辅助和取证功能C、安全审计是对系统记录和活动的独立审查和检验D、安全审计不能有助于提高系统的抗抵赖性答案:BC219.以下哪些加密算法是已经被破解的。A、LanManager散列算法B、WepC、MD5D、Wpa2答案:ABC220.总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响A、政治B、经济C、军事D、文化答案:ABCD221.下列()是域控制器存储所有的域范围内的信息。A、安全策略信息B、用户身份验证信息C、账户信息D、工作站分区信息答案:ABC222.()能有效地防止信息泄漏和不恰当的错误处理。A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面答案:BCD223.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。A、本端对接收报文检查校验和B、对端对接收报文检查校验和C、本端对发送报文计算校验和D、对端对发送报文计算校验和答案:BC224.信息安全等级保护测评工作原则,主要包括:()。A、规范性原则B、整体性原则C、最小影响原则D、保密性原则答案:ABCD判断题1.对于涉及财务或敏感信息的邮件,即使它们看起来像是来自官方机构,也应通过官方渠道进行验证。A、正确B、错误答案:A2.GPRS系统应具备良好的登录权限控制功能。对于远程登陆网络,应限制接入权限,若需进行数据修改、配置管理等,可由专人临时给予权限,处理完毕立即收回相关权限,并对相关权限的密码及时进行修改。同时应对所有的远程登录情况进行详细记录。A、正确B、错误答案:A3.应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能是指为了解决关于某件事情或动作发生或未发生而引起的争议,应用系统采用数字证书等技术确保数据发送者或接收者获取证据,证明该条数据是该发送者发出的。等A、正确B、错误答案:A4.计算机病毒是一种有逻辑错误的程序。A、正确B、错误答案:B5.网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。A、正确B、错误答案:A6.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。A、正确B、错误答案:A7.包过滤型防火墙工作在网络层A、正确B、错误答案:A8.用Sqlplus登陆到Oracle数据库,使用slesctusername,passwordformdba_users命令可查看数据库中的用户名和密码明文。()A、正确B、错误答案:B9.Oracle默认情况下,口令的传输方式是加密。等A、正确B、错误答案:B10.开启浏览器的弹窗拦截功能可以防止恶意软件的安装。A、正确B、错误答案:A11.应该设置一个较为复杂的密码防止被黑客破解,如果记不住可以写在自己的笔记本上A、正确B、错误答案:B12.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》中版本号是公民网络电子身份标识的数字证书对应的唯一编号。()A、正确B、错误答案:B13.误报是指网络入侵检测系统在未发生攻击时告警,或者发出错误的告警信息。()A、正确B、错误答案:A14.物理安全即物理隔离。A、正确B、错误答案:A15.在RIP协议中,默认60秒更新一次路由。A、正确B、错误答案:B16.为了应急处理,可以存在多余的DBA数据库管理组权限的帐户。A、正确B、错误答案:B17.《数据安全法》规定,数据处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。A、正确B、错误答案:A18.是否应该避免在公共Wi-Fi网络上访问敏感网站。A、正确B、错误答案:A19.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证。A、正确B、错误答案:A20.微处理器的时钟速度等于一秒内它能执行的指令数。A、正确B、错误答案:B21.安全审计是对事件进行记录和分析,并针对特定事件采取相应比较的动作。()A、正确B、错误答案:A22.不得对系统设置后门是应用开发管理员的主要职责之一。A、正确B、错误答案:B23.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。()A、正确B、错误答案:B24.实施网络安全边界防范首要解决的问题是网络安全区域的划分。A、正确B、错误答案:A25.按照网络与信息安全可能造成的危害、紧急程度和发展势态,将网络与信息安全预警信息分为四级,即特别严重(红色)、严重(橙色)、较重(黄色)和一般(绿色)。A、正确B、错误答案:B26.AES加密算法的秘钥长度为128、192或256位。A、正确B、错误答案:A27.微软的Windows承受最易受病毒、蠕虫和其他攻击影响之名的原因之一是黑客的反正统情绪。A、正确B、错误答案:A28.在Oracle自身的配置上做限定方法是:修改$Oracle_HOME\network\admin目录下面的SQLNET..ORA文件,类似设置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(,ip2,ip3•••...)。()A、正确B、错误答案:A29.网络与信息都是资产,具有不可或缺的重要价值。()A、正确B、错误答案:A30.使用命令“cat/etc/securetty|grepCONSOLE”可查看是否禁止root远程登录。A、正确B、错误答案:A31.VPN使用加密技术来保护在公共网络上传输的数据。()A、正确B、错误答案:A32.你是公司的网管。公司使用TCP/IP作为唯一的传输协议。网络不需连到internet,你使用/16网段。为了提高性能和适应公司业务增长,你需要对网络划分进行优化。你分了25个子网,每个子网最多1000台主机。然而公司业务又有增长需要55个子网,每个子网最多1000台主机。分配为/10~/24,是否正确?A、正确B、错误答案:A33.网络钓鱼邮件通常会伪装成来自银行或支付平台的可信来源。A、正确B、错误答案:A34.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力。A、正确B、错误答案:A35.如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织人在会议全过程中一定要确认每一个与会者是经授权参与的。()A、正确B、错误答案:A36.OPC协议是采用动态端口方式通信。()A、正确B、错误答案:B37.是否具有传染性是判别一个程序是否计算机病毒的最重要条件。A、正确B、错误答案:A38.选择L2TPOverIPSec图形化配置时,应选择IPSec点到点场景进行部署()A、正确B、错误答案:B39.在未经授权的情况下访问他人的电子邮件或社交媒体账户是合法的。A、正确B、错误答案:B40.使用开放式Wi-Fi网络时,最好避免在网上进行敏感操作,如在线银行或购物。难易度:中A、正确B、错误答案:A41.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。A、正确B、错误答案:A42.()在ORacle数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误答案:B43.在信息系统生命周期的各阶段均可开展风险评估。()A、正确B、错误答案:A44.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。()A、正确B、错误答案:A45.是否应该使用安全的密码恢复选项来确保账户安全。A、正确B、错误答案:A46.只有使用苹果系统的设备才安全,不会受到网络攻击。A、正确B、错误答案:B47.安装杀毒软件后,电脑就不会再受到任何病毒或恶意软件的威胁。A、正确B、错误答案:B48.网络蠕虫是一种可以通过网络进行自身复制的病毒程序。A、正确B、错误答案:A49.在网络交易中,使用第三方支付平台进行支付,可以提供额外的安全保障和纠纷解决机制。A、正确B、错误答案:A50.对敏感操作增加Token验证并采用POST请求方式可以有效防御CSRF。A、正确B、错误答案:A51.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。()A、正确B、错误答案:B52.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。(A)A、正确B、错误答案:A53.定期备份重要数据可以防止数据丢失,但不能防止数据被盗取。难易度:中A、正确B、错误答案:A54.压缩过的文件包含经压缩且可执行的合并过的文件。A、正确B、错误答案:B55.GB/T31168《信息安全技术云计算服务安全能力要求》中,在实现增强要求时,一般要求应首先得到满足。()A、正确B、错误答案:B56.Windows安全子系统提供了三种不同的身份验证机制:KerberosV5(仅Windows2000系统提供)、公钥证书和NTLM。A、正确B、错误答案:A57.区是域名系统名字空间中面向管理的基本单元。()A、正确B、错误答案:A58.任何个人、组织都有权对违反《数据安全法》规定的行为向有关主管部门投诉、举报。A、正确B、错误答案:A59.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。()A、正确B、错误答案:A60.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。()A、正确B、错误答案:A61.点击来自陌生人的链接可能导致您的设备感染恶意软件或遭受网络攻击。难易度:中A、正确B、错误答案:A62.IPS的过滤器规则不能自由定义。()A、正确B、错误答案:B63.开启操作系统的自动更新功能可以及时修补已知的安全漏洞。A、正确B、错误答案:A64.电子邮件应用程序通常通过SMTP协议实现邮件发送功能。A、正确B、错误答案:A65.根据公安部信息系统实现等级保护的要求,信息系统的发全保护等级分为五级。等A、正确B、错误答案:A66.人员远程登录应使用SSH协议,禁止使用telnet、rlogin其他协议远程登录。A、正确B、错误答案:A67.是否应该定期备份重要的文件和数据以防止意外丢失。A、正确B、错误答案:A68.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。()A、正确B、错误答案:A69.发现计算机感染了病毒后,首先应的的是立即拔掉网线,防止再次感染。A、正确B、错误答案:B70.防火墙不能阻止病毒感染过的程序和文件迸出网络。A、正确B、错误答案:A71.生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统-销毁。()A、正确B、错误答案:A72.木马不是病毒。A、正确B、错误答案:A73.使用公共电脑后,只要关闭了浏览器,就可以确保个人信息不会被窃取。A、正确B、错误答案:B74.点击同意“隐私政策”,就意味着个人信息都会被收集。A、正确B、错误答案:B75.在中国注册的外资企业不能参加信安标委组织的标准编制工作。()A、正确B、错误答案:B76.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。A、正确B、错误答案:A77.HTTPS是一种独立的网络协议,与HTTP完全不同。()A、正确B、错误答案:B78.购物时,可以留下姓名和联系方式以便商家及时联系。()A、正确B、错误答案:B79.垃圾邮件通常包含欺骗性内容或恶意链接,因此应该避免点击其中的任何内容。难易度:简单A、正确B、错误答案:A80.只能浏览服务器配置,监视服务器性能,不能修改任何东西的weblogic用户组为monitorsA、正确B、错误答案:A81.RC4是典型的的序列密码算法。()A、正确B、错误答案:A82.定期清理浏览器历史记录和Cookies,可以保护个人隐私,减少被广告追踪的风险。A、正确B、错误答案:A83.网络钓鱼攻击只通过发送伪装成合法来源的电子邮件来进行。A、正确B、错误答案:B84.配置tomcat时,发现页面出现乱码,需要修改tomcat/conf/server.xml配置文件中Connector标签URIEncoding的属性为“GBK”或者“UTF-8”。A、正确B、错误答案:A85.信息安全管理制度应注明发布范围,并对收发文进行登记。A、正确B、错误答案:A86.安装oracle数据库过程中SID指用户名A、正确B、错误答案:B87.操作数是操作的命令字。A、正确B、错误答案:B88.防火墙技术是一种主动式安全模型A、正确B、错误答案:B89.GB/T37046—2018《信息安全技术灾难恢复服务能力评估准则》与GB/T36957—2018《信息安全技术灾难恢复服务能力要求》不存在上下位标准之间的关系。()A、正确B、错误答案:B90.购物时,可以留下姓名和联系方式以便商家及时联系。A、正确B、错误答案:B91.定期更新操作系统和应用程序可以确保设备的安全。A、正确B、错误答案:A92.黑客通常指的是经过正规渠道学习计算机编程并从事授权的网络安全测试的人员。难易度:中A、正确B、错误答案:B93.是否应该避免在不受信任的网站上输入信用卡信息。A、正确B、错误答案:A94.是否应该在使用外部存储设备(如USB闪存驱动器)之前先进行病毒扫描。A、正确B、错误答案:A95.违反《密码法》规定,给他人造成损害的,依法承担民事责任。A、正确B、错误答案:A96.数据包总是从数据源直接传到目的地,从不经过中间的路由设备。A、正确B、错误答案:B97.Oracle数据库的归档日志不是在线日志的备份。A、正确B、错误答案:B98.按照发展与安全并重的原则,《网络安全法》对国家网络安全战略和重要领域网络安全规划支持措施作了相关规定。A、正确B、错误答案:B99.开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施。A、正确B、错误答案:A100.信息安全的中心目标包括可用性、机密性、完整性。A、正确B、错误答案:A101.操作系统能够支持对网络访问进行控制,只有被授权的进程才能访问网络。()A、正确B、错误答案:A102.使用开放式Wi-Fi网络时,您的数据传输可能会被他人窃听,因此最好通过加密通道进行连接。难易度:中A、正确B、错误答案:A103.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据A、正确B、错误答案:A104.使用公共Wi-Fi进行在线支付是安全的。A、正确B、错误答案:B105.在非对称加密过程中,加密和解密使用的是不同的秘钥。A、正确B、错误答案:A106.社交工程攻击通常涉及欺骗和欺诈,攻击者试图通过操纵人们的行为来获取信息或获得非法访问权限。难易度:中A、正确B、错误答案:A107.网络安全法第七十四条规定“违反本法规定,给他人造成损害的,依法承担民事责任。违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。”()A、正确B、错误答案:A108.日常所见的校园饭卡是利用身份认证的单因素法。()A、正确B、错误答案:A109.WindowsNT中用户登录域的口令是以明文方式传输的。A、正确B、错误答案:B110.在RedHatLinux中可以利用/etc/rc.d/init.d/namedstart启动DNS服务A、正确B、错误答案:A111.使用公共Wi-Fi时,即使不登录任何账户,黑客也无法获取我的个人信息。A、正确B、错误答案:B112.在打印机许可中fullcontrol和managedocuments区别是添加修改打印驱动和配置。是否正确?A、正确B、错误答案:A113.存储容量常常用GB或者TB来衡量。A、正确B、错误答案:A114.身份认证要求对数据和信息来源进行验证,以确保发信人的身份。A、正确B、错误答案:B115.《网络安全法》开始施行的时间是2017年6月1日。A、正确B、错误答案:A116.Hybrid类型的端口可以用于交换机之间连接,也可以用于连接用户的计算机。A、正确B、错误答案:A117.在PKI中,注册机构RA是必要的组件。()A、正确B、错误答案:B118.基于距离矢量算法的路由协议包括RIP、IGRP、OSPF。A、正确B、错误答案:B119.针对不同的攻击行为,IPS只需要一个过滤器就足够了。A、正确B、错误答案:B120.定制开发Web系统的安全度不如标准的产品。()A、正确B、错误答案:A121.长期访问公司网络的第三方人员需要签署相关《第三方人员安全保密协议》,承诺遵守公司安全制度及规范。A、正确B、错误答案:A122.网络安全是IT部门的责任,与普通用户无关。A、正确B、错误答案:B123.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳系统至少应包含可信事件源、签名系统和时间戳数据库。()A、正确B、错误答案:A124.手机收到一个短信,里面说让我点击一个网址就可以领红包,点击后,手机提示“需要下载安装某个程序”,我应该继续操作安装这个程序以领取红包。上述行为是不安全的。()A、正确B、错误答案:A125.在OSI参考模型中,各功能层之间的统一接口称为边界层。边界层使得网络模型能与上下层交流和共享相关的信息,这些头信息包含有供接收栈的对等层阅读和处理的控制信息。A、正确B、错误答案:B126.《射雕英雄》中丐帮确认黄蓉是洪七公指定的传人是因为黄蓉有丐帮帮主的信物——打狗棍。黄蓉身份别确认的过程展示了一种身份鉴别的机制——“拥有什么”。()A、正确B、错误答案:A127.对于不熟悉的应用或游戏,即使它们看起来很有趣,也应避免随意下载和安装。A、正确B、错误答案:A128.信息安全事件管理的组织结构和人员是执行信息安全事件管理策略和方案的主体。A、正确B、错误答案:A129.对于不明来源的链接或附件,应该谨慎对待,避免随意点击或打开。A、正确B、错误答案:A130.HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。A、正确B、错误答案:A131.在PHP代码审计中,代码注入漏洞通常涉及用户提供的数据未经适当验证()A、正确B、错误答案:B132.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()A、正确B、错误答案:B133.网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。A、正确B、错误答案:A134.是否应该使用邮件过滤器来阻止垃圾邮件和钓鱼邮件。A、正确B、错误答案:A135.根据《电子签名格式规范》生成并满足《电子签名法》第十三条规定的电子签名,可以被认为是可靠的电子签名。()A、正确B、错误答案:A136.、PKI(PublicKeyInfrastructure,公钥基础设施)体系定义了完整的身份认证、数字签名、权限管理标准。等A、正确B、错误答案:B137.大数据服务要求包括基础服务要求,数据服务要求和系统服务要求()A、正确B、错误答案:A138.使用未经证实的第三方软件可能会导致系统感染恶意软件。A、正确B、错误答案:A139.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。()A、正确B、错误答案:A140.使用两步验证可以提高在线账户的安全性。A、正确B、错误答案:A141.安全策略是指对计算机信息系统中与安全相关的资源,尤其是敏感信息,进行管理、保护、控制和分发的规定和实施细则A、正确B、错误答案:A142.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A、正确B、错误答案:A143.避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询/交易。这些公用计算机可能装有入侵工具或特洛伊程序()A、正确B、错误答案:A144.有害程序事件是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的信息安全事件。A、正确B、错误答案:B145.BurpSuite默认监听本地的8000端口。A、正确B、错误答案:B146.网络边界Cisco设备的CDP协议可以开放。(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论